Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en vectores no especificados en Aterm WG2600HS (CVE-2020-5533)

Fecha de publicación:
21/02/2020
Idioma:
Español
Una vulnerabilidad de tipo cross-site scripting en Aterm WG2600HS versiones de firmware Ver1.3.2 y anteriores, permite a atacantes remotos inyectar script web o HTML arbitrario por medio de vectores no especificados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/02/2020

Vulnerabilidad en vectores no especificados en WG2600HS (CVE-2020-5534)

Fecha de publicación:
21/02/2020
Idioma:
Español
Aterm WG2600HS versiones de firmware Ver1.3.2 y anteriores, permite a un atacante autentificado en el mismo segmento de red ejecutar comandos arbitrarios de Sistema Operativo con privilegios root por medio de vectores no especificados.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/02/2020

Vulnerabilidad en la pantalla de administración en determinadas series de Aterm (CVE-2020-5525)

Fecha de publicación:
21/02/2020
Idioma:
Español
Las series Aterm (Aterm WF1200C versiones de firmware Ver1.2.1 y anteriores, Aterm WG1200CR versiones de firmware Ver1.2.1 y anteriores, Aterm WG2600HS versiones de firmware Ver1.3.2 y anteriores), permite a un atacante autenticado en el mismo segmento de red ejecutar comandos arbitrarios de Sistema Operativo con privilegios root por medio de la pantalla de administración.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/02/2020

Vulnerabilidad en la función UPnP en determinadas series de Aterm (CVE-2020-5524)

Fecha de publicación:
21/02/2020
Idioma:
Español
Las series Aterm (Aterm WF1200C versiones de firmware Ver1.2.1 y anteriores, Aterm WG1200CR versiones de firmware Ver1.2.1 y anteriores, Aterm WG2600HS versiones de firmware Ver1.3.2 y anteriores), permite a un atacante en el mismo segmento de red ejecutar comandos arbitrarios de Sistema Operativo con privilegios root por medio de la función UPnP.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/02/2020

Vulnerabilidad en Curl en Apple OS X macOS Sierra (CVE-2016-4606)

Fecha de publicación:
21/02/2020
Idioma:
Español
Curl versiones anteriores a 7.49.1, en Apple OS X macOS Sierra versiones anteriores a 10.12, permite a atacantes remotos o locales ejecutar código arbitrario, conseguir información confidencial, causar condición de denegación de servicio (DoS), omitir las restricciones de seguridad y llevar a cabo acciones no autorizadas. Esto puede ayudar en otros ataques.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/02/2020

Vulnerabilidad en paquetes Bluetooth en el archivo btif/src/btif_dm.c en Android (CVE-2014-7914)

Fecha de publicación:
21/02/2020
Idioma:
Español
En el archivo btif/src/btif_dm.c en Android versiones anteriores a 5.1, no aplica apropiadamente la naturaleza temporal de emparejar Bluetooth, lo que permite a atacantes remotos asistidos por el usuario omitir las restricciones de acceso previstas mediante paquetes Bluetooth diseñados luego del aprovechamiento de una etiqueta NFC diseñada
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2020

Vulnerabilidad en procesamiento de cadenas de User-Agent en uap-core (CVE-2020-5243)

Fecha de publicación:
21/02/2020
Idioma:
Español
uap-core versiones anteriores a 0.7.3, es vulnerable a un ataque de denegación de servicio cuando se procesan cadenas de User-Agent diseñadas. Algunas expresiones regulares son vulnerables a una denegación de servicio de expresión regular (REDoS) debido a una superposición de grupos de captura. Esto permite a atacantes remotos sobrecargar un servidor mediante la configuración del encabezado User-Agent en una petición HTTP(S) para cadenas largas diseñadas maliciosamente. Esto ha sido parcheado en uap-core versión 0.7.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/02/2024

Vulnerabilidad en llamadas REST en el enlace EXEC o el servicio de transformación EXEC en openHAB (CVE-2020-5242)

Fecha de publicación:
20/02/2020
Idioma:
Español
openHAB versiones anteriores a 2.5.2, permite a un atacante remoto usar llamadas REST para instalar el enlace EXEC o el servicio de transformación EXEC y ejecutar comandos arbitrarios en el sistema con los privilegios del usuario que ejecuta openHAB. A partir de la versión 2.5.2, todos los comandos necesitan ser incluidos en una lista blanca en un archivo local que no puede ser cambiado mediante llamadas REST.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2020

Vulnerabilidad en el instalador del producto Trend Micro Vulnerability Protection (CVE-2020-8601)

Fecha de publicación:
20/02/2020
Idioma:
Español
Trend Micro Vulnerability Protection versión 2.0, está afectado por una vulnerabilidad que podría permitir que un ataque use el instalador del producto para cargar otros archivos DLL localizados en el mismo directorio.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2020

Vulnerabilidad en descarga de una DLL en un paquete de instalación en Trend Micro (CVE-2019-14688)

Fecha de publicación:
20/02/2020
Idioma:
Español
Trend Micro ha reempaquetado instaladores para varios productos de Trend Micro que usaron una versión de un paquete de instalación que tenía una vulnerabilidad de secuestro de DLL, que podría ser explotada durante la instalación de un nuevo producto. Se encontró que la vulnerabilidad SOLO es explotable durante la instalación inicial del producto por parte de un usuario autorizado. El atacante necesita convencer al objetivo de descargar una DLL maliciosa localmente que debe estar presente cuando el instalador se ejecuta.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/03/2020

Vulnerabilidad en las funciones de protección de malware en la familia de productos del consumidor de Trend Micro Security 2019 (CVE-2019-19694)

Fecha de publicación:
20/02/2020
Idioma:
Español
La familia de productos del consumidor de Trend Micro Security 2019 (versiones 15.0.0.1163 y posteriores), es vulnerable a un ataque de denegación de servicio (DoS) en el que un actor malicioso podría manipular un archivo clave en un momento determinado durante el proceso de inicio del sistema para deshabilitar las funciones de protección de malware del producto o todo el producto por completo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2021

Vulnerabilidad en Western Digital mycloud.com (CVE-2020-8960)

Fecha de publicación:
20/02/2020
Idioma:
Español
Western Digital mycloud.com anterior a la Versión Web 2.2.0-134, permite un ataque de tipo XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/01/2022